原標題:GitHub 上新款惡意軟件曝光,欺騙用戶“能在 Win11 上安裝啟用 Google Play 商店”

  IT之家 4月18日消息,微軟去年推出了 Windows 11,最引人注目的新增功能是通過 Amazon AppStore 支持 Android 應用程序。用戶可以通過一些努力來側載應用程序,但也有幾種非官方的方式來安裝 Google Play 商店。

  據 Bleeping Computer 報道,近期一款用于安裝 Google Play 商店的第三方工具被發現是惡意軟件。

  這款名為“Powershell Windows Toolbox”的工具托管在 GitHub 上,用戶 LinuxUserGD 注意到底層代碼很神秘,并且包含了惡意代碼。隨后,用戶 SuchByte 為該工具提出了 issue 。Powershell Windows Toolbox 已經從 GitHub 上被刪除。

  以下是該工具聲稱要做的所有事情:

  首先,該軟件使用 Cloudflare 工作者加載腳本。在該工具的“如何使用”部分,開發人員已指示用戶在 CLI 中運行以下命令:

  在加載的腳本執行上述操作時,此處還發現了混淆代碼。對此進行去混淆處理后,發現這些是 PowerShell 代碼,它們從 Cloudflare workers 加載惡意腳本,并從用戶 alexrybak0444 的 GitHub 存儲庫中加載文件,該用戶可能是威脅參與者或其中之一。這些也被報告和刪除。

  在此之后,該腳本最終會創建一個 Chromium 擴展程序,該擴展程序被認為是該惡意軟件活動的主要惡意組件。惡意軟件的有效負載似乎是某些鏈接或 URL,這些鏈接或 URL 被用于關聯公司和推薦通過推廣某些軟件,或通過 Facebook 和 WhatsApp 消息分發的某些賺錢計劃來產生收入。

  如果你碰巧在系統上安裝了 Powershell Windows Toolbox,則可以刪除該工具在感染期間創建的以下組件:

  MicrosoftWindowsAppIDVerifiedCert

  MicrosoftWindowsApplication ExperienceMaintenance

  MicrosoftWindowsServicesCertPathCheck

  MicrosoftWindowsServicesCertPathw

  MicrosoftWindowsServicingComponentCleanup

  MicrosoftWindowsServicingServiceCleanup

  MicrosoftWindowsShellObjectTask

  MicrosoftWindowsClipServiceCleanup

  同時刪除惡意腳本在感染期間創建的“C:systemfile”隱藏文件夾。如果你正在執行系統還原,請確保使用不包括 Powershell Windows Toolbox 的還原點,因為它不會從系統中刪除惡意軟件。


  • 網站地址:
  • 所屬分類:
  • 審核時間:0000-00-00
  • 備 案 號:

  • 網站關鍵詞:
亚洲日韩精品综合在线1_亚洲日韩精品专区网站_亚洲日韩精品影院在线观看_亚洲日韩精品無碼
<蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>|